SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2019:1532-1)(SACKパニック)(SACK Slowness)

high Nessus プラグイン ID 125993

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP3カーネルが4.4.180に更新され、さまざまなセキュリティとバグの修正が行われています。

以下のセキュリティバグが修正されました。

CVE-2019-11477:SACKのシーケンスが細工されており、整数のオーバーフローがトリガーされてカーネルパニックが引き起こされる可能性があります。

CVE-2019-11478:TCP再送信キューをフラグメント化する、細工されたSACKのシーケンスを送信する可能性がありました。攻撃者は、フラグメント化されたキューをさらに悪用して、その同じTCP接続に対して受信された後続のSACKのための負荷のかかるリンクリストウォークを引き起こす可能性があります。

CVE-2019-11479:攻撃者は、Linuxカーネルに応答を複数のTCPセグメントにセグメント化させることができます。これにより、同じ量のデータを配信するために必要な帯域幅が大幅に増加します。
CPUやNICの処理能力などのリソースがさらに消費されます。

CVE-2019-3846:悪意のあるワイヤレスネットワークに接続している間に、mwifiexカーネルモジュールに、攻撃者がメモリを破損させ、権限を昇格させる可能性のある欠陥が見つかりました。(bnc#1136424)

CVE-2019-12382:Linuxカーネルのdrivers/gpu/drm/drm_edid_load.cにあるdrm_load_edid_firmwareで問題が見つかりました。チェックされないfwstrのkstrdupにより、攻撃者がサービス拒否(NULLポインターデリファレンスとシステムクラッシュ)を引き起こす可能性がありました。
(bnc#1136586)

CVE-2019-5489:Linuxカーネルのmm/mincore.cにあるmincore()の実装により、ローカルの攻撃者が同じシステム上の他のプロセスのページキャッシュアクセスパターンを観察して、秘密情報を盗聴する可能性があります。(これを修正するとfincoreプログラムの出力に影響します)Apache HTTPサーバーからパブリックファイルにアクセスする際の遅延の違いからわかるとおり、リモートからの悪用は限定的です。(bnc#1120843)

CVE-2019-11833:Linuxカーネルのfs/ext4/extents.cがエクステントツリーブロック内の未使用のメモリ領域を消去していなかったため、ローカルユーザーがファイルシステム内の初期化されていないデータを読み取って秘密情報を取得する可能性があります。(bnc#1135281)

CVE-2018-7191:Linuxカーネルのtunサブシステムでは、dev_get_valid_nameはregister_netdeviceの前に呼び出されませんでした。これにより、ローカルユーザーは、/文字を含むdev名を付けたioctl(TUNSETIFF)呼び出しを介してサービス拒否(NULLポインターデリファレンスとパニック)を引き起こしました。(bnc#1135603)

CVE-2019-11190:Linuxカーネルでは、install_exec_creds()がfs/binfmt_elf.cのload_elf_binary()で呼び出されるのが遅すぎ、/proc/pid/statを読み込むときにptrace_may_access()チェックで競合状態になるため、ローカルユーザーがsetuidプログラム(/bin/suなど)でASLRをバイパスする可能性がありました。(bnc#1132472)

CVE-2019-11815:Linuxカーネルのnet/rds/tcp.cにあるrds_tcp_kill_sockで問題が見つかりました。競合状態により、メモリ解放後使用(Use After Free)が発生します。これはnet namespaceクリーンアップに関連しています(bnc#1134537)。

CVE-2019-11884:net/bluetooth/hidp/sock.cにあるdo_hidp_sock_ioctl関数は、名前フィールドが「\0」文字で終わっていない可能性があるため、ローカルユーザーがHIDPCONNADDコマンドを介してカーネルスタックメモリから秘密情報を取得する可能性がありました。(bnc#1134848)

CVE-2018-17972:Linuxカーネルのfs/proc/base.cにあるproc_pid_stack関数で問題が発見されました。rootだけが任意のタスクのカーネルスタックを検査できるようにはできないため、ローカルの攻撃者が独特のスタックアンワインドを悪用してカーネルタスクのコンテンツを漏洩する可能性があります。(bnc#1110785)

CVE-2019-11486:Linuxカーネルのdrivers/tty/n_r3964.cにあるSiemens R3964ラインディシプリンドライバーに複数の競合状態がありました。(bnc#1133188)

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Workstation Extension 12-SP3:zypper in -t patch SUSE-SLE-WE-12-SP3-2019-1532=1

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2019-1532=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2019-1532=1

SUSE Linux Enterprise Live Patching 12-SP3:zypper in -t patch SUSE-SLE-Live-Patching-12-SP3-2019-1532=1

SUSE Linux Enterprise High Availability 12-SP3:zypper in -t patch SUSE-SLE-HA-12-SP3-2019-1532=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2019-1532=1

SUSE CaaS Platform ALL:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

SUSE CaaS Platform 3.0:

この更新プログラムをインストールするには、SUSE CaaS Platform Velumダッシュボードを使用してください。新しい更新を検出した場合は通知され、その後、制御された方法でクラスター全体の更新をトリガーできます。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1005778

https://bugzilla.suse.com/show_bug.cgi?id=1005780

https://bugzilla.suse.com/show_bug.cgi?id=1005781

https://bugzilla.suse.com/show_bug.cgi?id=1012382

https://bugzilla.suse.com/show_bug.cgi?id=1019695

https://bugzilla.suse.com/show_bug.cgi?id=1019696

https://bugzilla.suse.com/show_bug.cgi?id=1022604

https://bugzilla.suse.com/show_bug.cgi?id=1063638

https://bugzilla.suse.com/show_bug.cgi?id=1065600

https://bugzilla.suse.com/show_bug.cgi?id=1085535

https://bugzilla.suse.com/show_bug.cgi?id=1085539

https://bugzilla.suse.com/show_bug.cgi?id=1090888

https://bugzilla.suse.com/show_bug.cgi?id=1099658

https://bugzilla.suse.com/show_bug.cgi?id=1100132

https://bugzilla.suse.com/show_bug.cgi?id=1106110

https://bugzilla.suse.com/show_bug.cgi?id=1106284

https://bugzilla.suse.com/show_bug.cgi?id=1106929

https://bugzilla.suse.com/show_bug.cgi?id=1108293

https://bugzilla.suse.com/show_bug.cgi?id=1108838

https://bugzilla.suse.com/show_bug.cgi?id=1110785

https://bugzilla.suse.com/show_bug.cgi?id=1110946

https://bugzilla.suse.com/show_bug.cgi?id=1112063

https://bugzilla.suse.com/show_bug.cgi?id=1112178

https://bugzilla.suse.com/show_bug.cgi?id=1116803

https://bugzilla.suse.com/show_bug.cgi?id=1117562

https://bugzilla.suse.com/show_bug.cgi?id=1119086

https://bugzilla.suse.com/show_bug.cgi?id=1120642

https://bugzilla.suse.com/show_bug.cgi?id=1120843

https://bugzilla.suse.com/show_bug.cgi?id=1120902

https://bugzilla.suse.com/show_bug.cgi?id=1122776

https://bugzilla.suse.com/show_bug.cgi?id=1126040

https://bugzilla.suse.com/show_bug.cgi?id=1126356

https://bugzilla.suse.com/show_bug.cgi?id=1128052

https://bugzilla.suse.com/show_bug.cgi?id=1129138

https://bugzilla.suse.com/show_bug.cgi?id=1129770

https://bugzilla.suse.com/show_bug.cgi?id=1130972

https://bugzilla.suse.com/show_bug.cgi?id=1131107

https://bugzilla.suse.com/show_bug.cgi?id=1131488

https://bugzilla.suse.com/show_bug.cgi?id=1131565

https://bugzilla.suse.com/show_bug.cgi?id=1132212

https://bugzilla.suse.com/show_bug.cgi?id=1132472

https://bugzilla.suse.com/show_bug.cgi?id=1133188

https://bugzilla.suse.com/show_bug.cgi?id=1133874

https://bugzilla.suse.com/show_bug.cgi?id=1134160

https://bugzilla.suse.com/show_bug.cgi?id=1134162

https://bugzilla.suse.com/show_bug.cgi?id=1134338

https://bugzilla.suse.com/show_bug.cgi?id=1134537

https://bugzilla.suse.com/show_bug.cgi?id=1134564

https://bugzilla.suse.com/show_bug.cgi?id=1134565

https://bugzilla.suse.com/show_bug.cgi?id=1134566

https://bugzilla.suse.com/show_bug.cgi?id=1134651

https://bugzilla.suse.com/show_bug.cgi?id=1134760

https://bugzilla.suse.com/show_bug.cgi?id=1134806

https://bugzilla.suse.com/show_bug.cgi?id=1134813

https://bugzilla.suse.com/show_bug.cgi?id=1134848

https://bugzilla.suse.com/show_bug.cgi?id=1135013

https://bugzilla.suse.com/show_bug.cgi?id=1135014

https://bugzilla.suse.com/show_bug.cgi?id=1135015

https://bugzilla.suse.com/show_bug.cgi?id=1135100

https://bugzilla.suse.com/show_bug.cgi?id=1135120

https://bugzilla.suse.com/show_bug.cgi?id=1135281

https://bugzilla.suse.com/show_bug.cgi?id=1135603

https://bugzilla.suse.com/show_bug.cgi?id=1135642

https://bugzilla.suse.com/show_bug.cgi?id=1135661

https://bugzilla.suse.com/show_bug.cgi?id=1135878

https://bugzilla.suse.com/show_bug.cgi?id=1136424

https://bugzilla.suse.com/show_bug.cgi?id=1136438

https://bugzilla.suse.com/show_bug.cgi?id=1136448

https://bugzilla.suse.com/show_bug.cgi?id=1136449

https://bugzilla.suse.com/show_bug.cgi?id=1136451

https://bugzilla.suse.com/show_bug.cgi?id=1136452

https://bugzilla.suse.com/show_bug.cgi?id=1136455

https://bugzilla.suse.com/show_bug.cgi?id=1136458

https://bugzilla.suse.com/show_bug.cgi?id=1136539

https://bugzilla.suse.com/show_bug.cgi?id=1136573

https://bugzilla.suse.com/show_bug.cgi?id=1136575

https://bugzilla.suse.com/show_bug.cgi?id=1136586

https://bugzilla.suse.com/show_bug.cgi?id=1136590

https://bugzilla.suse.com/show_bug.cgi?id=1136623

https://bugzilla.suse.com/show_bug.cgi?id=1136810

https://bugzilla.suse.com/show_bug.cgi?id=1136935

https://bugzilla.suse.com/show_bug.cgi?id=1136990

https://bugzilla.suse.com/show_bug.cgi?id=1137142

https://bugzilla.suse.com/show_bug.cgi?id=1137162

https://bugzilla.suse.com/show_bug.cgi?id=1137586

https://bugzilla.suse.com/show_bug.cgi?id=843419

https://www.suse.com/security/cve/CVE-2018-17972/

https://www.suse.com/security/cve/CVE-2018-7191/

https://www.suse.com/security/cve/CVE-2019-11190/

https://www.suse.com/security/cve/CVE-2019-11477/

https://www.suse.com/security/cve/CVE-2019-11478/

https://www.suse.com/security/cve/CVE-2019-11479/

https://www.suse.com/security/cve/CVE-2019-11486/

https://www.suse.com/security/cve/CVE-2019-11815/

https://www.suse.com/security/cve/CVE-2019-11833/

https://www.suse.com/security/cve/CVE-2019-11884/

https://www.suse.com/security/cve/CVE-2019-12382/

https://www.suse.com/security/cve/CVE-2019-3846/

https://www.suse.com/security/cve/CVE-2019-5489/

http://www.nessus.org/u?2393585c

プラグインの詳細

深刻度: High

ID: 125993

ファイル名: suse_SU-2019-1532-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/6/18

更新日: 2022/12/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-11815

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2019-3846

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/6/17

脆弱性公開日: 2018/10/3

参照情報

CVE: CVE-2018-17972, CVE-2018-7191, CVE-2019-11190, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11486, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884, CVE-2019-12382, CVE-2019-3846, CVE-2019-5489